ransomware

Un ransomware a pour but de soutirer de l'argent à un utilisateur.

Pour ce faire, le malware chiffre tous les fichiers du disque dur.

Une demande de rançon est ensuite demandé pour pouvoir récupérer les fichiers.

Windows 11

Faille critique dans Windows 10

SandboxEscape, hacker connu et reconnu sur le Web a récidivé.
Il a publié sur GitHub une faille zero-day de Windows 10.
Microsoft, n’a pas été averti avant la publication par le pirate. 

Lire la suite

Donnees piratees

Plus de 2 milliards de données piratées sont en libre accès sur le Dark Web

2.2 milliards de données d’utilisateurs de diverses plates formes sont en libre accès sur le Dark Web.
Adresse mail et mots de passe, identifiants sont disponibles après quelques recherches.

C’est ce qu’ont découvert des chercheurs en sécurité, Troy Hunt, et Hasso Plattner Institute.

Le premier a récupéré mi-janvier la première partie nommée « Collection #1 », comportant 773 millions d’enregistrements originaux et le second à mis à jour les parties « Collection #2 » et « Collection #5 ».
La base de données atteint ainsi 2.2 milliards de données.

Pirates informatiques

Lire la suite

Ransomware ryuk

Ryuk, le cryptoware le plus patient des hackers

Ryuk prouve la patience des réseaux mafieux qui ont choisi l’option informatique et Nouvelles Technologie.
En effet, pour arriver à leurs fins, extorquer de l’argent aux cibles, les hackers entrent dans des réseaux d’entreprises.
Ils peuvent y rester plusieurs semaines, voir plusieurs mois.
Pourquoi ? Pour avoir le temps d’identifier toutes les ressources stratégiques.

Ainsi, depuis environ un an, le cryptoware Ryuk terrorise les sociétés, pour l’instant surtout américaines,

Les chercheurs en sécurité avaient rarement vu, certains ne disent jamais, un malware aussi précis dans son exécution plus que minutieuse : chirurgicale.

Toutes les ressources de l’entreprise piégée sont étudiées, examinées, scrutées, afin d’optimiser la future rançon.

Lire la suite

Cybersecurite

Identifier les hackers d'états et les cybercriminels

Les chercheurs en sécurité n’ont rien à envier aux enquêteurs de police lorsqu’il s’agit de remonter la piste de hackers.

Bien que différentes, les techniques demandent des moyens sophistiqués et des déductions qui doivent être vérifiées.

Chaque semaine, de nouvelles attaques informatiques sont recensées, Lazarus, Equation, APT28, PutterPanda, Animal Farm, Shamoon et bien d’autres sont la cible des limiers de la sécurité informatique.
Ces enquêteurs d'un genre particulier chassent aussi bien les hackers qui s'en prennent aux utilisateurs de PC landa, que ceux visant des institutions.

C’est sur ces enquêteurs que les états s’appuyant lorsqu’ils accusent nomment un groupe qu’ils pensent agir sur les directives d’un gouvernement.

Comment donner l’attribution d’une attaque

L’attribution d’une attaque n’est pas une science exacte.
Les chercheurs ne sont pas des faiseurs de miracles.

Ils doivent s’appuyer sur un travail long et laborieux pour désigner les coupables.
Les divers indices proviennent de domaines complètement différents les uns des autres.
Ils doivent être analysés, recoupés, analysés encore…

Lire la suite